1) O documento apresenta os fundamentos de redes de computadores e o protocolo TCP/IP, incluindo tópicos como tipos de redes, componentes, topologias, meios de transmissão, protocolos e endereçamento IP.
2) É dividido em sete seções que abordam conceitos como rede, topologias, componentes de expansão e segmentação, modelo OSI, protocolos e TCP/IP.
3) Apresenta de forma detalhada os principais conceitos relacionados a redes de computadores para fins didáticos.
1. MEC/SETEC - ESCOLA AGROTÉCNICA FEDERAL DE SÃO JOÃO EVANGELISTA-MG
Disciplina: Softwares Aplicativos Professor: Luiz Henrique Curso: Técnico em Informática
Assunto: Apostila Fundamentos de Redes e TCP/IP
Aluno: Série: Turma: Nº:
CURSO TÉCNICO EM INFORMÁTICA
III Modulo - 2007
Fundamentos de Redes
e
TCP/IP
Disciplina
REDES DE COMPUTADORES
Luiz Henrique Pimentel Gomes
Tecnólogo em informática
2. ÍNDICE
I. Redes de computadores.....................................................................................................................6
1. Tipos de redes ...............................................................................................................................7
1.1. Redes Ponto-a-Ponto.............................................................................................................7
1.2. Redes Cliente/Servidor .........................................................................................................8
2. Componentes de uma Rede...........................................................................................................9
2.1. Tipos de Transmissão de Dados..........................................................................................11
3. Classificação de redes de computadores.....................................................................................11
3.1. Internet ................................................................................................................................11
3.2. lntranet ................................................................................................................................12
3.3. Extranet ...............................................................................................................................12
3.4. Virtual Private Network ......................................................................................................12
3.5. Redes Sem fio .....................................................................................................................12
3.5.1. O que são redes sem fio ..............................................................................................12
3.5.2. Redes sem fio de área pessoal - WPAN......................................................................13
3.5.3. Redes sem fio de área local - WLAN .........................................................................16
II. Tipos de Topologias........................................................................................................................20
1. O que é topologia física da rede..................................................................................................20
1.1. Barramento..........................................................................................................................20
1.1.1. Comunicação...............................................................................................................21
1.1.2. Implementação ............................................................................................................21
1.1.3. Problemas com o barramento......................................................................................21
1.1.4. Situação atual ..............................................................................................................22
1.2. Estrela..................................................................................................................................22
1.2.1. Comunicação...............................................................................................................22
1.2.2. Implementação ............................................................................................................22
1.2.3. Problemas....................................................................................................................22
1.2.4. Vantagens....................................................................................................................23
1.2.5. Situação atual ..............................................................................................................23
1.3. Anel.....................................................................................................................................23
1.3.1. Comunicação...............................................................................................................23
1.3.2. Implementação ............................................................................................................23
1.3.3. Problemas....................................................................................................................24
1.3.4. Vantagens....................................................................................................................24
1.3.5. Situação atual ..............................................................................................................24
1.4. Malha ..................................................................................................................................24
1.4.1. Implementação ................................................................................................................24
1.4.2. Vantagens....................................................................................................................24
1.5. Sem Fio ...............................................................................................................................24
1.5.1. Comunicação...............................................................................................................25
1.5.2. Implementação ................................................................................................................25
1.5.3. Problemas....................................................................................................................25
1.5.4. Vantagens....................................................................................................................25
1.5.5. Situação atual ..............................................................................................................26
1.6. Topologias híbridas.............................................................................................................26
1.6.1. Barramento-Estrela .....................................................................................................26
1.6.2. Anel-Estrela ................................................................................................................26
1.6.3. Hierarquia....................................................................................................................27
1.7. Backbones e Segmentos......................................................................................................27
1.8. Selecionando a topologia correta ........................................................................................27
2. Mídias de Rede ...........................................................................................................................28
3. 2.1. Placas Adaptadoras de Rede ...............................................................................................28
2.1.1. Barramento de conexão...............................................................................................28
2.1.2. Conector de mídia .......................................................................................................29
2.1.3. Padrão..........................................................................................................................29
2.1.4. Velocidade ..................................................................................................................29
2.1.5. Endereço físico............................................................................................................29
2.1.6. Escolha da placa adaptadora de rede...........................................................................30
3. Cabeamento de rede ....................................................................................................................30
3.1. Cabo Coaxial.......................................................................................................................31
3.1.1. Coaxial ThinNet..........................................................................................................31
3.1.2. Cabo ThickNet ............................................................................................................32
3.1.3. Velocidades e distâncias dos cabos do tipo coaxial....................................................32
3.2. Cabo Par-Trançado .............................................................................................................32
3.2.1. UTP .............................................................................................................................32
3.2.2. Categoria 5 ......................................................................................................................33
3.2.3. STP..................................................................................................................................34
4. Cabeamento Estruturado .............................................................................................................34
4.1.1. Montagem de cabos UTP/RJ-45 .................................................................................35
4.1.2. EIA/TIA ......................................................................................................................36
4.2. Interligando dois computadores ..........................................................................................37
4.3. Velocidades e distâncias .....................................................................................................39
5. Cabo de Fibra Óptica ..................................................................................................................40
5.1. Conectores...........................................................................................................................41
5.2. Velocidade e distâncias.......................................................................................................41
6. Escolha do tipo de cabeamento...................................................................................................41
6.1. Custo ...................................................................................................................................42
6.2. Facilidade de Manuseio ......................................................................................................42
6.3. Ambiente de operação.........................................................................................................42
6.4. Segurança ............................................................................................................................42
6.5. Distâncias ............................................................................................................................42
6.6. Velocidades.........................................................................................................................42
7. Padrões de meio físico ................................................................................................................42
7.1.1. Ethernet .......................................................................................................................42
7.1.2. Fast Ethernet ...............................................................................................................43
7.1.3. Gigabit Ethernet ..........................................................................................................43
III. Componentes de expansão e segmentação......................................................................................43
1. Expansão .....................................................................................................................................43
1.1. Repetidores..........................................................................................................................44
1.2. Hubs ....................................................................................................................................44
1.2.1. Cascateamento ............................................................................................................45
1.2.2. Empilhamento .............................................................................................................45
2. Segmentação ...............................................................................................................................46
2.1.1. Bridges (Pontes)..........................................................................................................46
2.1.2. Switches ......................................................................................................................46
2.2. Roteadores...........................................................................................................................47
2.3. Gateways.............................................................................................................................48
IV. Modelo OSI e Projeto 802 ..............................................................................................................48
1. Padronização ...............................................................................................................................48
2. Modelo OSI.................................................................................................................................49
2.1. Camada 7 — Aplicação ......................................................................................................49
2.2. Camada 6 — Apresentação.................................................................................................50
2.3. Camada 5 — Sessão............................................................................................................50
4. 2.4. Camada 4 — Transporte .....................................................................................................50
2.5. Camada 3 — Rede ..............................................................................................................50
2.6. Camada 2 — Link de Dados ...............................................................................................50
2.7. Camada 1 — Física .............................................................................................................50
3. Comunicação entre computadores ..............................................................................................51
4. Padrão IEEE 802.........................................................................................................................51
V. Protocolos .......................................................................................................................................52
1. O que são protocolos...................................................................................................................52
2. Como trabalham os protocolos ...................................................................................................53
3. Pilhas de protocolos mais comuns ..............................................................................................54
4. Classificação de protocolos.........................................................................................................54
4.1. Aplicativo............................................................................................................................54
4.2. Transporte ...........................................................................................................................55
4.3. Rede ....................................................................................................................................55
4.4. Física ...................................................................................................................................56
5. Protocolos de Mercado................................................................................................................56
5.1. NetBEUI (NetBIOS Extended User Interface) ...................................................................56
5.2. IPX/SPX e NWLink............................................................................................................57
VI. TCP/IP (Transmission Control Protocol / Internet Protocol)..........................................................58
1. Benefícios na utilização de TCP/IP ............................................................................................58
2. A história do TCP/IP...................................................................................................................59
2.1. A padronização do TCP/IP .................................................................................................59
2.2. Esquemas de nomes TCP/IP ...............................................................................................60
2.2.1. Nomes de Domínios....................................................................................................60
2.2.2. Endereços de IP...........................................................................................................60
2.3. A suíte de protocolos TCP/IP..............................................................................................61
2.3.1. Camada de Interface de Rede......................................................................................61
2.3.2. Camada de Internet .....................................................................................................61
2.3.3. Camada de Transporte ................................................................................................61
2.3.4. Camada de Aplicativo.................................................................................................61
2.3.5. Protocolos e camadas ..................................................................................................62
2.4. Modelo OSI e TCP/IP .........................................................................................................63
3. Porque Endereçamento IP...........................................................................................................63
3.1. O que é um endereço IP? ....................................................................................................63
3.2. Representação do endereço IP ............................................................................................64
3.3. Entendendo o endereço de IP..............................................................................................64
4. Técnicas para atribuir o Net ID...................................................................................................65
5. Técnicas para atribuir o Host ID .................................................................................................65
5.1. Relembrando o Sistema numérico ......................................................................................66
Obs: Trataremos somente do sistema Binário e Decimal ...............................................................66
5.1.1. O Sistema Binário .......................................................................................................66
5.1.2. Binário para Decimal ..................................................................................................67
5.1.3. Decimal para Binário ..................................................................................................67
5.2. Aritmética Binária...............................................................................................................67
6. Classes de Endereços ..................................................................................................................68
6.1. A Classe A ..........................................................................................................................68
6.2. A Classe B...........................................................................................................................68
6.3. A Classe C...........................................................................................................................69
6.4. A Classe D ..........................................................................................................................70
6.5. A Classe E...........................................................................................................................70
7. Roteamento inter-domínios sem classificação (CIDR)...............................................................70
7.1. Problemas com o CIDR ......................................................................................................71
5. 7.2. Alocação eficiente de endereços .........................................................................................71
7.3. Controle do Crescimento das Tabelas de Roteamento........................................................72
7.4. Sub-rede e roteamento (routing) .........................................................................................72
8. Endereços Privados e Públicos ...................................................................................................75
9. Roteamento IP.............................................................................................................................76
9.1. Comunicação entre computadores ......................................................................................76
9.2. Formas de Entrega ..............................................................................................................77
9.2.1. Forma de delivery Unicast ..........................................................................................77
9.2.2. Forma de delivery Broadcast ......................................................................................77
9.2.3. Forma de delivery Multicast .......................................................................................77
9.2.4. Forma de delivery Anycast .........................................................................................78
9.3. Roteadores...........................................................................................................................78
9.3.1. O que é um roteamento ...............................................................................................79
9.3.2. Processo de roteamento de IP .....................................................................................79
10. Tipos de roteamento................................................................................................................80
10.1. Roteamento estático ............................................................................................................81
10.2. Roteamento dinâmico .........................................................................................................82
VII. Testando a conectividade ................................................................................................................83
1. PING ...........................................................................................................................................83
1.1. É possível ping de nome? ...................................................................................................83
2. Problemas Gerais do TCP/IP ......................................................................................................84
2.1. Traceroute ...........................................................................................................................84
2.2. Tracert .................................................................................................................................84
2.3. ARP.....................................................................................................................................84
2.4. Pathping ..............................................................................................................................84
2.5. Route ...................................................................................................................................85
2.6. Netstat .................................................................................................................................85
2.7. Ipconfig ...............................................................................................................................85
6. I. Redes de computadores
Atualmente é praticamente impossível não se deparar com uma rede de computadores, em
ambientes relacionados à informática, principalmente porque a maioria dos usuários de computadores
se conectam a Internet - que é a rede mundial de computadores.
Mesmo em ambientes que não estão relacionados à informática, mas fazem uso de
computadores, a utilização de redes pode ser facilmente evidenciada. Observe o ambiente de um
supermercado, cada caixa registradora pode ser um computador, que, além de estar somando o total a
ser pago, está automaticamente diminuindo o do controle de estoque dos produtos que você está
comprando. O responsável pelo controle de estoque tem acesso em tempo real à lista de mercadorias
que tem dentro do supermercado, assim como o responsável pelo fluxo de finanças tem acesso ao
fluxo de caixa daquele momento, facilitando enormemente o processo de gerência e controle do
supermercado.
As redes de computadores surgiram da necessidade de troca de informações, onde é possível ter
acesso a um dado que está fisicamente localizado distante de você, por exemplo em sistemas
bancários. Neste tipo de sistema você tem os dados sobre sua conta armazenado em algum lugar, que
não importa onde, e sempre que você precisar consultar informações sobre sua conta basta acessar um
caixa automático.
As redes não são uma tecnologia nova. Existe desde a época dos primeiros computadores, antes
dos PC‘s existirem, entretanto a evolução da tecnologia permitiu que os computadores pudessem se
comunicar melhor a um custo menor.
Além da vantagem de se trocar dados, há também a vantagem de compartilhamento de
periféricos, que podem significar uma redução nos custos de equipamentos. A figura abaixo representa
uma forma de compartilhamento de impressora (periférico) que pode ser usado por 3 computadores.
É importante saber que quando nos referimos a dados, não quer dizer apenas arquivos, mas
qualquer tipo de informação que se possa obter de um computador. Outra aplicação para redes de
computadores é a criação de correio eletrônico, o que facilita a comunicação interna em uma empresa,
e se esta empresa estiver conectada a Internet, pode-se usar esse tipo de correio para
Resumindo
Como foi visto, as redes de computadores são um conjunto de computadores autônomos
interligados através de um meio físico de comunicação para o compartilhamento de recursos, isso os
diferencia bem de um sistema multiterminal onde os terminais funcionam como uma unidade de
entrada e saída de dados do computador principal – chamado Mainframe. Nas Redes os computadores
conectados são sistemas independentes, cada computador, ou nó da rede, processa localmente suas
informações, executa seus próprios programas e opera de maneira autônoma em relação aos demais.
Os principais motivos que levam a implantação de uma rede de computadores são:
• Possibilitar o compartilhamento de informações (programas e dados) armazenadas
nos computadores da rede;
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 6
7. • Permitir o compartilhamento de recursos associados às máquinas interligadas;
• Permitir a troca de informações entre os computadores interligados;
• Permitir a troca de informações entre usuários dos computadores interligados;
• Possibilitar a utilização de computadores localizados remotamente;
• Permitir o gerenciamento centralizado de recursos e dados;
• Melhorar a segurança de dados e recursos compartilhados
1. Tipos de redes
Do ponto de vista da maneira com que os dados de uma rede são compartilhados podemos
classificar as redes em dois tipos básicos:
• Ponto-a-ponto: que é usado em redes pequenas;
• Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes.
Esse tipo de classificação não depende da estrutura física usada pela rede (forma como está
montada), mas sim da maneira com que ela está configurada em software.
1.1. Redes Ponto-a-Ponto
Esse é o tipo mais simples de rede que pode ser montada, praticamente todos os Sistemas
Operacionais já vêm com suporte a rede ponto-a-ponto (com exceção do DOS).
Nesse tipo de rede, dados e periféricos podem ser compartilhados sem muita burocracia,
qualquer micro pode facilmente ler e escrever arquivos armazenados em outros micros e também usar
os periféricos instalados em outros PC‘s, mas isso só será possível se houver uma configuração
correta, que é feita em cada micro. Ou seja, não há um micro que tenha o papel de —servidor da rede,
todos micros podem ser um servidor de dados ou periféricos.
Apesar de ser possível carregar programas armazenados em outros micros, é preferível que todos
os programas estejam instalados individualmente em cada micro. Outra característica dessa rede é na
impossibilidade de utilização de servidores de banco de dados, pois não há um controle de sincronismo
para acesso aos arquivos.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 7
8. Vantagens e Desvantagens de uma rede Ponto-a-Ponto:
• Usada em redes pequenas (normalmente até 10 micros);
• Baixo Custo;
• Fácil implementação;
• Baixa segurança;
• Sistema simples de cabeamento;
• Micros funcionam normalmente sem estarem conectados a rede;
• Micros instalados em um mesmo ambiente de trabalho;
• Não existe um administrador de rede;
• Não existe micros servidores;
• A rede terá problemas para crescer de tamanho.
1.2. Redes Cliente/Servidor
Este tipo de rede é usado quando se deseja conectar mais de 10 computadores ou quando se
deseja ter uma maior segurança na rede.
Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que
oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a
rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar
fazendo um outro processamento em conjunto.
A grande vantagem de se ter um servidor dedicado é a velocidade de resposta as solicitações do
cliente (computador do usuário ou estações de trabalho), isso acontece porque além dele ser
especializado na tarefa em questão, normalmente ele não executa outra tarefas. Em redes onde o
desempenho não é um fator importante, pode-se ter servidores não dedicados, isto é, micros servidores
que são usados também como estação de trabalho.
Outra vantagem das redes cliente/servidor é a forma centralizada de administração e
configuração, o que melhora a segurança e organização da rede.
Para uma rede cliente/servidor podemos ter vários tipos de servidores dedicados, que vão variar
conforme a necessidade da rede, para alguns tipos desses servidores podemos encontrar equipamentos
específicos que fazem a mesma função do computador acoplado com o dispositivo, com uma
vantagem, o custo desses dispositivos são bem menores. Abaixo temos exemplos de tipos de
servidores:
• Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de
dados - como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é
responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse
servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados
nos computadores clientes.
• Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão
solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor
fazer o gerenciamento das impressões.
• Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor
como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor
faz processamento de informações.
• Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 8
9. mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado
ao servidor de comunicação.
• Servidor de Comunicação: Usado para comunicação da sua rede com outras redes, como
a Internet. Se você acessa a Internet através de uma linha telefônica convencional, o servidor de
comunicação pode ser um computador com uma placa de modem.
Além desses, existem outros tipos de servidores que podem ser usados, vai depender da
necessidade da rede.
Vantagens e Desvantagens de uma Rede Ciente/Servidor:
Usada normalmente em redes com mais de 10 micros ou redes pequenas que necessitam de alto
grau de segurança;
• Custo maior que as redes ponto-a-ponto;
• Maior desempenho do que as redes ponto-a-ponto;
• Implementação necessita de especialistas;
• Alta segurança;
• Configuração e manutenção na rede é feita de forma centralizada;
• Existência de servidores, que são micros capazes de oferecer recursos aos demais
micros da rede;
2. Componentes de uma Rede
No ambiente de uma rede de computadores encontramos diversos elementos que compõem a
rede tanto em termos físicos, quanto em termos lógicos. É importante ter-se neste ponto uma visão
geral destes elementos que caracterizam um ambiente de rede.
Cliente
Um cliente em uma rede, corresponde a todo computador que busca a utilização de recursos
compartilhados ou o acesso a informações que encontram-se em pontos centralizados desta rede.
Servidor
Um servidor em uma rede corresponde a um computador que centraliza o oferecimento de
recursos ou informações compartilhadas e que atende as requisições dos computadores clientes desta
rede
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 9
10. Usuário
Usuário em uma rede corresponde a toda pessoa que utiliza um computador cliente e que procura
acessar recursos e informações compartilhadas
Administrador
O administrador de uma rede corresponde a pessoa que cuida do gerenciamento e administração
dos
servidores e dos recursos compartilhados. Ele também é responsável por toda a segurança de acesso na
rede.
Mídia
A mídia ou meio de comunicação corresponde à forma física de conexão entre os computadores
de uma rede. Basicamente corresponde a dois tipos:
Cabeamento ou também denominada conexão com fio – ex: fibra óptica.
Wireless ou também denominada conexão sem fio – ex: rádio.
Hardware de rede
A placa de rede ou interface de rede corresponde ao dispositivo que anexado ao computador
permite que ele possa ser conectado fisicamente a alguma mídia de conexão.
Pode ter a forma de uma placa de expansão interna ou externa, ou até de um cartão PCMCIA
para uso em palmtops e notebooks
Modem
Se o tipo de mídia corresponde a um meio de telefonia analógica ou digital, então a interface de
conexão é denominada modem, pois é responsável por um processo denominado
modulaçãodemodulação.
Sistema operacional de rede
Para um computador operar em uma rede, tanto no papel cliente, como no de servidor, é
necessário que o sistema operacional instalado neste computador possa suportar as operações de
comunicação em rede. Todos os sistemas operacionais atuais suportam e reconhecem a operação em
rede,implementando em suas operações de entrada e saída, as funções de utilização como clientes e
servidores. Temos como exemplo os seguintes sistemas: Windows (9x, XP, NT, 2000 e 2003), Novell
Netware, Mac OS, Unix e Linux.
Protocolo
Um protocolo de rede corresponde a um padrão de comunicação existente em uma rede. Para
que dois computadores possam trocar informações entre si, é necessário que utilizem o mesmo
protocolo de rede. Como exemplos de protocolos de rede atuais temos: TCP/IP, IPX/SPX, AppleTalk,
SNA, NETBEUI.
Topologia
Uma topologia de rede corresponde ao desenho lógico que uma rede apresenta, mostrando
principalmente o caminho da comunicação entre os computadores desta rede.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 10
11. 2.1. Tipos de Transmissão de Dados
As redes de computadores foram criadas com um único propósito, transmissão de dados.
Existem 3 formas de transmissão de dados que estudaremos a seguir:
Simplex: Nesse tipo de transmissão existem dois
tipos de dispositivos (esses dispositivos também
existem nas outras formas de transmissão) o
transmissor -chamado Tx e o receptor - chamado Rx;
sendo que o papel deles nunca será invertido, ou seja, o
transmissor só pode transmitir e nunca receber, já o
receptor só pode receber e nunca transmitir.
Half-Duplex: É um tipo de transmissão
bidirecional, mas como compartilham o mesmo meio
de transmissão, não é possível transmitir e receber ao
mesmo tempo. Tradicionalmente a transmissão nas
redes segue esse padrão.
FulI-Duplex: É a verdadeira comunicação
bidirecional, onde quem transmite pode receber os
dados de outro computador durante a sua transmissão.
3. Classificação de redes de computadores
As redes de computadores podem ser classificadas de duas formas: pela sua dispersão geográfica
e pelo seu tipo de topologia de interconexão. Em relação a dispersão geográfica podemos classifica-las
como:
Rede Local - LAN (Local Area Network): que são redes de pequena dispersão geográfica
dos computadores interligados que conectam computadores numa mesma sala, prédio, ou campus
com a finalidade de compartilhar recursos associados aos computadores, ou permitir a comunicação
entre os usuários destes equipamentos.
Rede de Longa Distância -WAN (Wide Area Network): redes que usam linhas de
comunicação das empresas de telecomunicação. É usada para interligação de computadores
localizados em diferentes cidades, estados ou países
Rede Metropolitana - MAN (Metropolitan Area Network): computadores interligados em
uma região de uma cidade, chegando, às vezes, a interligar até computadores de cidades vizinhas
próximas. São usadas para interligação de computadores dispersos numa área geográfica mais ampla,
onde não é possível ser interligada usando tecnologia para redes locais.
Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comunicar com
uma outra rede. Entre as formas de interligações de rede destacamos a Internet, Extranet e Intranet.
3.1. Internet
A Internet (conhecida como rede mundial de computadores) é uma interligação de mais de uma
rede local ou remota, na qual é necessário a existência de um roteador na interface entre duas redes.
A transferência de dados ocorre de forma seletiva entre as redes, impedindo assim o tráfego
desnecessário nas redes. A Internet tem por finalidade restringir o fluxo das comunicações locais ao
âmbito de suas limitações físicas, permitindo o acesso a recursos remotos e o acesso de recursos locais
por computadores remotos, quando necessário.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 11
12. Rede Corporativa: interligação de redes de uma mesma instituição
Internet: interligação de redes que surgiu a partir da rede Arpanet e atingiu proporções
mundiais.
3.2. lntranet
A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes
locais interligadas e pode incluir computadores ou redes remotas. Seu principal objetivo é o
compartilhamento interno de informações e recursos de uma companhia, podendo ser usada para
facilitar o trabalho em grupo e para permitir teleconferências. o uso de um ou mais roteadores podem
permitir a interação da rede interna com a Internet. Ela se utiliza dos protocolos TCP/IP, HTTP e os
outros protocolos da Internet são usados nas comunicações e é caracterizada pelo uso da tecnologia
WWW dentro de uma rede corporativa.
3.3. Extranet
É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores
de telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores,
parceiros e consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários
fora da companhia. Segurança e privacidade são aspectos fundamentais para permitir o acesso externo,
que é realizado normalmente através das interfaces da WWW, com autenticações, criptografias e
restrições de acesso. Pode ser usado para troca de grandes volumes de dados, compartilhamento de
informações entre vendedores, trabalho cooperativo entre companhias, etc.
3.4. Virtual Private Network
Rede de longa distância privada que utiliza a infra-estrutura dos serviços de telecomunicação. As
linhas de transmissão utilizadas são compartilhadas e privacidade das transmissões é garantida através
de criptografia, protocolos de tunelamento e outros mecanismos de segurança visam permitir os
mesmos tipos de acesso de uma rede corporativa de longa distância, porém, com um custo menor.
3.5. Redes Sem fio
3.5.1. O que são redes sem fio
A tecnologia hoje, atingiu um grau de disseminação na sociedade que faz com que esteja
presente em todas as áreas de trabalho e também até nas áreas do entretenimento. Esse crescimento fez
comque as pessoas precisem se conectar em redes em qualquer lugar a qualquer hora.
Em muitas situações é impossível
ou mesmo muito custoso montar uma
estrutura de conexão utilizando
cabeamento convencional. É aí que entra
a conexão de redes sem fio. As redes sem
fio (ou também conhecidas pelos termos
em inglês Wireless e WiFi)
correspondem a infra estruturas que
permitem a conexão de computadores
entre si ou a uma rede convencional,
utilizando tecnologias de comunicação
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 12
13. que dispensam a utilizam de cabos.
A grande vantagem da rede sem fio é a mobilidade que ela permite aos computadores,
particularmente aos notebooks e portáteis de mão (Palmtops ou PDAs).Um exemplo pode ser dado
pelo caso de uma empresa que mantém um grande depósito dearmazenamento e que necessita que um
funcionário possa levar um computador portátil e registrar a quantidade dos itens no estoque
conferindo em cada prateleira. Este computador estaria ligado a rede da empresa, permitindo ao
funcionário consultar os dados no banco de dados de estoque e atualizando esses valores se fosse
necessário.
3.5.1.a. Classificação das redes sem fio
As redes sem fio podem ser classificadas em 4 categorias:
• Rede sem fio de área pessoal (Wireless personal área network – WPAN)
• Rede sem fio de área local (Wireless local área network – WLAN)
• Rede sem fio de longa distância – Wireless wide área network – WWAN)
• Redes de Satélite
O quadro a seguir mostra as 4 categorias com suas principais características:
Tipo da Largura
Cobertura Função Custo Padrões
rede de banda
Espaço
Tecnologia de
operacional
substituição de IrDA, Bluetooth,
WPAN pessoal; Baixo 0.1-4 Mbps
cabeamento; redes 802.15
normalmente 10
pessoais
metros
WLAN Prédios ou
Extensão ou
campus; Médio - 802.11a, b, g,
alternativa para 1-54 Mbps
normalmente 100 baixo HIPERLAN/2
redes cabeadas
metros
WWAN Nacional através GSM, TDMA, CDMA,
Extensão de rede Médio - 8 Kbps-2
de vários GPRS, EDGE,
local alto Mbps
fornecedores WCDMA
Redes
Extensão de rede 2 Kbps- TDMA, CDMA,
de Global Alto
local 19.2 Kbps FDMA
Satélite
As categorias mais utilizadas são as de rede local e pessoal (WPAN e WLAN).
3.5.2. Redes sem fio de área pessoal - WPAN
As redes sem fio de área pessoal estão crescendo rapidamente devido a utilização cada vez maior
de dispositivos pessoais que necessitam um acesso rápido e fácil entre si ou para outros dispositivos de
apoio tais como impressoras.
Alguns destes dispositivos são: Notebooks e Laptops, Tablets, PDA’s, impressoras, microfones,
caixas de som, câmeras, pagers, smart-phones, celulares, leitores de código de barras, sensores
industriais, etc. O uso destes dispositivos leva a necessidade de interligá-los de uma forma rápida com
as seguintes características:
• Comunicação de curta-distância
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 13
14. • Baixo consumo de energia
• Baixo custo
• Poucos dispositivos interligados
• Mobilidade
As redes sem fio de área pessoal -WPAN vem atender estas necessidades oferecendo formas de
conexão, muitas vezes já integrada no dispositivo, de uma forma quase imediata, sem dificuldades de
configuração.
No mercado 3 padrões estão se tornando populares e sendo já incorporados aos dispositivos:
• IrDA,
• Bluetooth
• IEEE 802.15
3.5.2.a. Padrão IrDA
O padrão IrDA - Infrared Data Association vem do nome de uma organização internacional que
define normas e padrões para troca de dados entre dispositivos de baixo custo através da tecnologia de
infravermelho de linha de vista.
Muitos dispositivos no mercado possuem uma porta infravermelha para comunicação com outros
dispositivos e periféricos.
Algumas características da utilização do padrão IrDA são as seguintes:
• Alcance da comunicação padrão de até 1 metro embora possa se chegar a 2 metros em
alguns casos.
• Uma opção de baixo consumo de energia para comunicação até 20 cm com uma redução
de até 90% no consumo
• Comunicação bidirecional
• Taxas de transmissão de 9600 bps a 4Mbps
Hoje o IrDa tem sido utilizado muito por periféricos sem fio tais como mouses e teclados.
A principal dificuldade de utilização do IrDA em larga escala é a necessidade de linha-de-vista,
ou seja, os dispositivos devem estar voltados um para o outro sem obstáculos que possam bloquear a
comunicação.
A principal vantagem é realmente o custo, pois já vem incorporado em muitos dispositivos.
3.5.2.b. Padrão Bluetooth
Bluetooth é um padrão recente para habilitar comunicação sem fio entre computadores móveis,
celulares e computadores de mão (PDA’s). Sua origem vem de parcerias entre empresas de
comunicação tais como Ericsson, Nokia, Intel, IBM e Motorola. Inicialmente concebido como um
padrão para comunicação entre celulares e periféricos, nos últimos tempos ganhou o espaço de
comunicação entre computadores móveis e PDA’s.
Diferentemente do infravermelho, o padrão Bluetooth não exige linha-de-vista, podendo
inclusive passar por barreiras físicas. A distância padrão de comunicação é de até 10 metros, mas pode
alcançar até 100 metros com amplificadores.
A freqüência utilizada é de 2.4-GHz com uma taxa de 720 Kbps com um crescimento esperado
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 14
15. para até 10 Mbps com especificações futuras.
Até oito dispositivos se combinam
formando uma rede chamada Piconet. Dentro
desta rede Piconet estes dispositivos se
comunicam entre si. É possível ter várias redes
Piconet com dispositivos participando de mais
de uma rede, mas dispositivos em Piconets
distintas não podem se comunicar entre si.
Várias redes Piconet interligadas são chamadas
de Scatternet.
As principais características do uso do
padrão Bluetooth são:
• Substituição de cabeamento
• Solução simples de rede para
dispositivos portáteis
• Suporte para voz e dados
• Padrão mais global e com mais suporte
O padrão Bluetooth é padronizado mundialmente através de normas denominadas Profiles que
são publicadas para uso dos fabricantes.
3.5.2.c. Padrão 802.15
O padrão 802.15 ainda está em desenvolvimento e tem muito de sua base no Bluetooth.
O IEEE (Institute of Electrical and Electronics Engineers), uma instituição de definicão de
normas na área de tecnologia, formou 4 grupos de estudos para desenvolver este padrão:
802.15.1 – WPAN/Bluetooth – dedicado a desenvolver os padrões da evolução do Bluetooth
802.15.2 – Mecanismos de coexistência – dedicado a desenvolver os padrões de conexão com o
WLAN 802.11
802.15.3 – WPAN de alta capacidade – dedicado a padrões com taxas de 20Mbps ou mais
802.15.4 – Taxa baixa com baixo consumo – dedicado a desenvolver um padrão com taxa baixa
(200 Kbps ou menos), mas com baixo consumo de energia e conseqüente maior duração de bateria
Quando for completado pode se tornar o melhor padrão a ser adotado pelos fabricantes.
Comparação entre os padrões
A seguinte tabela resume uma comparação entre os 3 padrões:
Largura de Alcance de
Padrão Freqüência Características
banda operação
IrDA 9600 bps a 4 1-2 metros Exige linha-de-vista
Comprimento de
Mbps. Futuro a
onda de 875nm
15 Mbps
Bluetooth 2.4 GHz v1.1: 720 Kbps; 10 a 100 Detecção automática de
v2.0: 10 Mbps metros dispositivo; Comunicação
através de barreiras
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 15
16. IEEE 2.4 GHz 802.15.1: 1 10 a 100 Usa Bluetooth como base;
802.15 Mbps 802.15.3: metros coexistência com dispositivos
20 Mbps 802.11
3.5.3. Redes sem fio de área local - WLAN
As redes sem fio de área local tem sido um dos segmentos de telecomunicações que mais cresce
no mercado atualmente.
É a solução de rede sem fio apropriada para uso em pequenos escritórios na empresa ou
residenciais, áreas abertas de empresas e mesmo em áreas públicas tais como aeroportos, centros de
convenção, hotéis e mesmo cafeteiras.
O uso de WLAN normalmente é utilizado nos seguintes casos:
• Redução de custos com cabeamento
• Impossibilidade de cabeamento
• Acesso público à Internet
Vários produtos têm sido lançados que implementam um ou mais dos vários padrões utilizados
em WLAN.
Em todos os casos os seguintes aspectos devem ser considerados:
• Alcance/Cobertura – o alcance dos produtos WLAN fica entre 50 a 150 metros
• Taxa de Comunicação – as taxas de transmissão de dados situam-se entre 1 a 54 Mbps
• Interferência – alguns padrões sofrem interferência de produtos eletrônicos domésticos e
de outras tecnologias de rede sem fio
• Consumo de energia – Alguns produtos tem baixo consumo, enquanto outros, tem um
consumo elevado
• Custo – Custo bastante variável conforme o padrão adotado
3.5.3.a. Diferentes padrões de WLAN
No mercado hoje encontramos diversos padrões de WLAN que são utilizados por fabricantes. Os
padrões mais importantes são:
• IEEE 802.11a
• IEEE 802.11b
• IEEE 802.11g
• HomeRF
• HIPERLAN/1
• HIPERLAN/2
Dentre estes padrões o mais amplamente utilizado é o padrão 802.11b.
1. Padrão 802.11b
O padrão 802.11b é o mais popular desde sua especificação em 1999.
Utilizando a banda do espectro de 2.4 GHz não licenciado que é disponível mais globalmente, este
padrão vem crescendo bastante devido a sua facilidade e custo de implantação.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 16
17. O padrão 802.11b é capaz de atingir uma capacidade máxima de 11 Mbps, ultrapassando o
padrão base Ethernet de 10 Mbps, tornado-se assim uma alternativa ou extensão para redes LAN
cabeadas.
Uma certificação denominada Wi-Fi garante que produtos interoperam mundialmente. Esta
certificação também torna as redes 802.11b conhecidas como redes Wi-Fi.O uso da banda 2.4 GHz
tem vantagens e desvantagens. As principais vantagens são:
• Amplamente encontrada mundialmente
• Penetração em barreiras físicas tais como paredes e forros
Enquanto que a principal desvantagem é o congestionamento. Desde que é uma banda não
licenciada, ela é utilizada por vários outros produtos eletrônicos que podem gerar interferência tais
como: Telefones sem fio e fornos de microondas. Para minimizar este problema todos os fabricantes
que utilizam esta banda são obrigados a aceitar interferência e considerá-la na utilização.
Numa implementação padrão um Ponto de acesso WAP 802.11b pode-se comunicar com
dispositivos até 100 metros. Quanto mais longe do Ponto de acesso mais lenta a comunicação ficará.
Tipicamente a taxa de comunicação é da seguinte forma:
• em torno de até 30 metros – 11 Mbps
• em torno de 30 a 65 metros – 5.5 Mbps
• em torno de 65 a 90 metros – 2 Mbps
• próximo a 100 metros – 1 Mbps
A segurança da comunicação pelo padrão 802.11b é fornecida por uma característica
denominada WEP – Wired Equivalent Privacy (Privacidade equivalente a rede cabeada). A WEP
determina níveis básicos de autenticação e criptografia.
Para autenticação, um Ponto de Acesso que utiliza WEP irá enviar um texto ao cliente para
verificar sua identidade. O Cliente utiliza uma criptografia RC4 com uma chave secreta para
criptografar o texto e o envia de volta ao Ponto de Acesso. Uma vez recebido, o Ponto de Acesso
decriptografa o texto usando a mesma chave. Se o texto confere com o original enviado então o cliente
é autenticado e tem o acesso garantido. Para criptografia, o WEP utiliza um vetor de 24bit que
aumenta a chave WEP. Este vetor muda cada pacote, portanto fornecendo um nível básico de
criptografia.
Estes padrões de autenticação e criptografia são bem básicos e não oferecem uma segurança
muito sofisticada. Um problema, por exemplo, é que apenas 4 chaves podem ser são utilizadas e não
são alteradas regularmente. Isto significa que utilizando softwares que monitoram a comunicação, com
o tempo é possível descobrir a chave e autenticar-se num Ponto de Acesso. Outro problema é que o
uso de um vetor de 24 bits acaba por esgotar o número de combinações com o tempo e portanto ao se
repetir, alguém monitorando pode descobrir a chave e o vetor e utilizá-los.
Como sugestão, empresas que adotam o WEP devem considerar outros mecanismos de proteção
tais como:
• O uso de um Firewall para separar a WLAN da LAN local cabeada
• Usar a autenticação de VPN para acesso a rede interna
• Implantar segurança ao nível da aplicação para tráfico mais confidencial
• Implantar mudança dinâmica de chaves WEP
• Não assumir que WEP garante a confidencialidade dos dados
A segurança das redes 802.11 está sendo discutida pelo grupo de trabalho 802.11i que está
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 17
18. definindo novos padrões de segurança para substituir o WEP.
2. Padrão 802.11a
O padrão 802.11a é uma alternativa de alta capacidade para o padrão 802.11b.
Este padrão opera na banda de 5GHz e atinge velocidades de até 54 Mbps.
Este banda é menos comum, e restrita em alguns países tornando este um padrão menos
difundido.Também é um padrão que inicialmente apenas um fabricante adotou, restringindo assim sua
utilização.As principais vantagens da utilização do padrão 802.11a são os seguintes:
• Maior velocidade e largura de banda com até 54 Mbps por canal permitindo mais
usuários compartilharem o mesmo Ponto de Acesso
• Este aumento é extremamente útil no caso de acesso multimídia e à Internet
• A largura da banda de 5 GHz é maior do que a de 2.4 GHz permitindo mais conexões
simultâneas
• A banda de 5 GHz não é tão congestionada como a de 2.4 GHz resultando em menos
interferência
As principais desvantagens são:
• Menor alcance limitado entre 25 a 50 metros – Exige mais Pontos de Acesso
• Maior consumo de energia nos dispositivos
• Não compatibilidade com o padrão 802.11b
Por causa da compatibilidade, muitos produtos hoje saem do fabricante com o suporte dual entre
802.11b e 802.11a permitindo uma melhor utilização em ambientes conforme a disponibilidade.
3. Padrão 802.11g
O padrão 802.11g junta a velocidade do padrão 802.11a com a compatibilidade e alta aceitação
do padrão 802.11b.
Operando na banda de 2.4 GHz o padrão 802.11g atinge as taxas de 54 Mbps, mas interoperando
com dispositivos 802.11b mantém a taxa de 11 Mbps.
A capacidade e alcance são semelhantes ao padrão 802.11b.
É o padrão mais adequado para a atualização das redes que já usam o padrão 802.11b.
4. Padrão HomeRF
Com o nome sugere o padrão HomeRF é um padrão para redes sem fio caseiras.
Este padrão utiliza o protocolo SWAP - Shared Wireless Access Protocol (Protocolo de acesso
sem fio compartilhado). Uma das características deste protocolo é permitir a comunicação por voz com
alta qualidade.
O padrão HomeRF também permite que telefones sem fio usem a mesma rede de computadores
e
dispositivos da casa, incluído itens avançados tais como espera de chamadas, identificação de
chamadas, passagem de chamadas e tons personalizados.
Com um alcance de 50 metros e uma taxa máxima de 10 Mbps, o padrão HomeRF utiliza a
banda de 2.4 GHz. O uso desta banda leva a interferência de outros dispositivos caseiros.
Este padrão está em desuso pela ampliação do padrão 802.11b.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 18
19. 5. Padrão HIPERLAN/1 e HIPERLAN/2
O padrão HIPERLAN - High-Performance Radio Local Area Network (Rede local de rádio de
alta performance) foi desenvolvido pelo ETSI -European Telecommunications Standards Institute –
com o intuito de definir uma rede de alta -velocidade para curtas distâncias.
O primeiro padrão, denominado HIPERLAN/1, utilizava a freqüência de banda de 5 GHz e é
baseada em padrões Ethernet. Por especificação as taxas de comunicação eram de aproximadamente
23,5 Mbps.
Este padrão não teve sucesso comercial.
Já seu sucessor o padrão HIPERLAN/2 continua a usar a banda de 5 GHz, mas atingindo picos
de
transmissão de 54 Mbps dentro de um alcance aproximado de 150 metros.
Algumas características do HIPERLAN/2 são:
• Implementação de QoS – Quality of Service
• Consumo eficiente de energia
• Segurança eficiente
• Interoperabilidade com Ethernet, Firewire e 3G
Ainda é um padrão relativamente novo com pouca utilização no mercado.
Comparação entre os padrões
A tabela a seguir resume um comparativo entre os padrões de WLAN
Largura de
Padrão Freqüência Alcance Características
Banda
802.11a 5 GHz 54 Mbps 50 metros Altas taxas de comunicação
100 Mais amplamente utilizado no
802.11b 2.4 GHz 11 Mbps
metros mercado
100 Novo padrão compatível com
802.11g 2.4 GHz 54 Mbps
metros 802.11b.
HomeRF 2.4 GHz 10 Mbps 50 metros Não alcançou sucesso comercial.
Teoricamente
HIPERLAN/1 5 GHz Não alcançou sucesso comercial.
20 Mbps
Projetado para integração com
150
HIPERLAN/2 5 GHz 54 Mbps outras redes. Tambéma ainda não
metros
alcançou sucesso comercial
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 19
20. II. Tipos de Topologias
1. O que é topologia física da rede
Layout é um termo que corresponde à forma como objetos físicos são organizados em um
determinado local. Um layout pode ser um desenho, mapa ou diagrama de objetos dispostos de uma
determinada maneira.
“Topologia física de rede refere-se ao layout físico dos computadores em uma rede”.
Os profissionais de rede utilizam esse termo quando querem referir-se ao projeto físico da rede,
ou a forma como os computadores, e outros componentes de rede, ficam dispostos no projeto geral de
uma rede.
A forma de realizar uma tarefa pode tornar um processo mais eficiente. Computadores
conectam-se para compartilharem recursos e promoverem serviços para toda a rede. A forma de
conectar computadores em rede pode torná-los mais eficientes nas atividades de rede. A topologia de
uma rede pode afetar o seu desempenho e sua capacidade.
Montar ou organizar uma rede não é um processo muito simples. Devem-se combinar diferentes
tipos de componentes, escolher o sistema operacional de rede, além de prever como estes componentes
estarão sendo conectados em diferentes tipos de ambientes.
Neste ponto a topologia da rede se mostra crucial, por que define como estes componentes
estarão sendo interligados em diferentes ambientes e situações e em última análise definem como a
informação vai se propagar na rede.
A topologia física de rede também vai definir a topologia lógica da rede ou, como é mais
conhecida, a tecnologia de rede a ser utilizada.
Quando usado sozinho, o termo topologia, refere-se a topologia física da rede.
Uma topologia normalmente não corresponde a toda a rede, mas a desenhos básicos encontrados
em diversas partes de uma rede e que assim acabam formando o conjunto completo de uma rede que
pode acabar combinando várias topologias.
As estruturas básicas de topologia que formam uma rede podem ser:
Barramento
Anel
Estrela
Malha
Sem Fio
Vamos detalhar cada uma delas.
1.1. Barramento
Na topologia de barramento os computadores
ficam conectados em um único segmento denominado
barramento central ou backbone. Esse segmento
conecta todos os computadores daquele segmento em
uma única linha. Pode ser o caso de que este
barramento central do ponto de vista físico, ser
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 20
21. formado de pequenos trechos interligados, mas em termos de transmissão de sinal ser considerado
apenas um trecho único.
1.1.1. Comunicação
Os computadores na topologia de barramento enviam o sinal para o backbone que é transmitido
em ambas as direções para todos os computadores do barramento.
1.1.2. Implementação
As implementações mais comuns deste tipo de tecnologia foram as que utilizam cabos de tipo
coaxial em duas formas:
1. Um cabo coaxial fino unindo cada computador aos
seus parceiros da esquerda ou da direita através de um
conector to tipo T permitindo o barramento ser mantido pela
junção dos vários trechos entre os computadores.
2. Um cabo especial ligando cada computador a um conector preso a um cabo coaxial mais
grosso que representa o barramento.
Nas duas implementações há a necessidade de que em cada ponta do barramento exista um
terminador que é utilizado para fechar as extremidades do cabo e também para evitar que o sinal sofra
um processo de retorno ao encontrar o final do cabo, anulando assim toda a transmissão no
barramento.
1.1.3. Problemas com o barramento
Existem alguns problemas que podem fazer com que uma rede com a topologia de barramento
não fique mais operacional. Estes problemas são:
Terminador com defeito ou solto: Se um terminador estiver com defeito, solto, ou mesmo se
não estiver presente, os sinais elétricos serão retornados no cabo fazendo com que os demais
computadores não consigam enviar os dados.
Rompimento do backbone: Quando ocorre um rompimento no backbone, as extremidades
do ponto de rompimento não estarão terminadas e os sinais começarão a retornar no cabo fazendo com
que a rede seja desativada. Objetos pesados que caíam sobre o cabo podem provocar o seu
rompimento. O rompimento às vezes não é visual, ficando interno ao cabo, dificultando a
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 21
22. identificação.
Inclusão ou remoção de computadores: No momento de incluir ou excluir um novo
computador, pode ser necessário a desconexão de um conector para a inclusão de outro conector ou a
remoção do primeiro. Neste caso o cabo fica momentaneamente sem as terminações no ponto de
conexão fazendo que toda a rede pare enquanto não se conecta novamente.
1.1.4. Situação atual
A topologia de barramento está em pleno desuso como topologia de redes, pelos problemas
apresentados e também pela baixa velocidade do cabo coaxial comparada com as tecnologias que
usam o cabo par-trançado ou fibra-óptica.
1.2. Estrela
Na topologia estrela, os computadores ficam ligados a um ponto central que tem a função de
distribuir o sinal enviado por um dos computadores a todos os outros ligados a este ponto.
Esta topologia é assim chamada, pois seu desenho lembra uma estrela.
1.2.1. Comunicação
Nesta topologia os computadores enviam o sinal ao ponto
central que distribui para todos os outros computadores ligados
a este ponto.
1.2.2. Implementação
O ponto central da topologia estrela pode ser um
dispositivo de rede denominado Hub ou ainda ser um
dispositivo mais complexo tal como uma switch ou roteador.
A implementação mais comum encontrada é a que utiliza um hub como ponto central e
cabeamento de par-trançado.
No caso de um Hub o sinal enviado é simplesmente redirecionado a todas as conexões existentes
neste Hub, chegando assim a todos os computadores ligados no Hub.
Na topologia de estrela, há a necessidade de uma conexão de cabo entre cada computador e o
Hub ou outro dispositivo agindo como ponto central.
1.2.3. Problemas
Os problemas ou desvantagens da utilização desta topologia podem ser resumidos nos seguintes:
• Utilização de uma grande quantidade e metragem de cabos. Em grandes instalações de rede
será preciso um cabo para conectar cada computador ao hub. Dependendo da distância que o hub fica
dos computadores, a metragem e a quantidade de cabos, pode se tornar significativa.
• Perda de Conexão na falha do hub. Se, por qualquer razão, o hub for desativado ou
falhar,todos os computadores ligados a este hub vão perder a conexão uns com os outros.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 22
23. 1.2.4. Vantagens
As principais vantagens de se utilizar a topologia estrela são:
Monitoramento central. Leds no hub acusam se um segmento de rede está ou não ativo. Se uma
luz apagar, pode-se descobrir de imediato qual computador da rede está desativado. Estes leds também
indicam o grau de utilização da rede.
• Isolamento de rompimento. O rompimento ou quebra de um dos cabos fará com que apenas o
computador que está conectado àquele cabo fique desativado. O restante da rede não será desativada.
• Fácil manutenção de computadores. A conexão de um computador na rede é bastante simples,
sendo necessário apenas conectar um novo cabo ao hub e a conexão já estará operacional.
1.2.5. Situação atual
A topologia estrela, hoje é a mais utilizada, pela sua facilidade de manutenção e pelo seu baixo
custo,além de contar com as mais modernas tecnologias que permitem utilizar uma boa velocidade de
tráfego.
As variações de implementação desta topologia envolvem basicamente a utilização de outros
dispositivos no ponto central, tais como switchs, e também outros cabeamentos mais modernos tal
como a fibra óptica.
1.3. Anel
Numa topologia em anel os computadores são
conectados numa estrutura em anel ou um após o outro num
circuito fechado.
A comunicação é feita de computador a computador
num sentido único (horário) através da conexão em anel.
Uma característica importante desta topologia é que cada
computador recebe a comunicação do computador anterior e
retransmite para o próximo computador.
1.3.1. Comunicação
Na topologia de anel a comunicação entre os computadores é feita através de um processo
denominado passagem de token ou bastão.
Um sinal especial denominado Token (bastão) circula pelo anel no sentido horário e somente
quando recebe o token é que um computador transmite seu sinal. O sinal circula pelo anel até chegar
ao destino, passando por todos os outros computadores. Só após receber de volta o sinal é que o
computador libera o token permitindo assim que outro computador possa se comunicar.
1.3.2. Implementação
A implementação pura desta topologia não é utilizada, pois exigiria que cada computador
estivesse sempre ligado e transmitindo para o próximo na seqüência do anel.
A implementação mais comum encontrada é a utilizada pelas redes Token-ring mais modernas
que utilizam um dispositivo central denominado MSU que implementa o circuito fechado ou anel
dentro do dispositivo e cabos de par-trançado ou fibra óptica.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 23
24. 1.3.3. Problemas
O único problema da topologia de anel é a dependência total do anel físico implementado, sendo
que se for rompido ou comprometido, a comunicação em todo o anel é interrompida.
1.3.4. Vantagens
A principal vantagem da topologia em anel é o fato de somente o computador que possui o token
no momento, pode efetuar uma comunicação, evitando assim o conflito e a colisão dessas
comunicações.
1.3.5. Situação atual
A topologia em anel implementada em LAN’s está em pleno desuso principalmente pelas baixas
taxas de transmissão e também por causa da tecnologia física proprietária de apenas um fabricante que
acaba por aumentar consideravelmente os custos de implementação.
No caso de MAN’s e WAN’s esta topologia ainda pode ser encontrada nas implementações da
tecnologia
FDDI que utiliza fibra óptica com anel redundante.
1.4. Malha
Na topologia em malha os computadores estariam conectados uns aos outros diretamente
formando um desenho semelhante a uma trama ou malha.
1.4.1. Implementação
A topologia em malha não é utilizada para conexão de
computadores, pois implicaria em múltiplas conexões a partir
de cada computador, o que numa grande rede se tornaria
inviável.
Mas esta topologia pode ser encontrada na conexão de
componentes avançados de rede tais como roteadores,
criando assim rotas alternativas na conexão de redes.
1.4.2. Vantagens
A principal vantagem da topologia em malha é a existência de caminhos alternativos para a
comunicação entre dois pontos na rede.
1.5. Sem Fio
Na topologia sem fio os computadores são interligados através de um meio de comunicação que
utiliza uma tecnologia sem fio tal como RF (rádio -frequência) ou Infravermelho.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 24
25. 1.5.1. Comunicação
A comunicação numa topologia sem fio é feita computador a computador através do uso de uma
freqüência comum nos dispositivos em ambos os computadores.
1.5.2. Implementação
A implementação mais comum da topologia sem fio é a que utiliza
RF (rádio-frequência), baseada no padrão IEEE 802.11b, que utiliza a faixa
de 2,4 GHz do espectro de freqüências.
Há basicamente 2 tipos de implementação:
Redes RF ad hoc
Redes RF multiponto
Na rede RF ad hoc os computadores utilizando
dispositivos RF (transceivers), se conectam mutuamente
utilizando uma freqüência comum de conexão.
Quando um computador entra no raio de alcance
do outro computador, cada um passa a enxergar o outro,
permitindo assim a comunicação entre eles.
Numa rede RF multiponto, existem pontos de
conexão denominados wireless access points - WAP
que conectam computadores com dispositivos RF
(tranceivers) a uma rede convencional. Este sistema é o mais utilizado em escritórios e também no
acesso a Internet em redes metropolitanas.
1.5.3. Problemas
O principal problema da topologia sem fio é a segurança da comunicação.
Pelo fato de que a comunicação sem fio pode ser capturada por qualquer receptor sintonizado na
mesma freqüência da comunicação, torna-se necessário que exista um mecanismo adicional de
segurança na implementação desta topologia tal como a criptografia da comunicação.
Outro problema também encontrado nas redes sem fio é a interferência proveniente de dois
pontos.
Outros dispositivos que atuam na mesma banda de espectro.
Obstáculos tais como paredes ou naturais, tal como montes.
1.5.4. Vantagens
A principal vantagem desta topologia, é exatamente o fato de ela trabalhar sem fio, permitindo
assim a mobilidade dos computadores, principalmente em ambientes amplos e abertos, tais como
armazéns e pátios.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 25
26. 1.5.5. Situação atual
A topologia sem fio, está em ampla expansão graças a o crescimento da utilização da
computação móvel com equipamentos tais como notebooks, tablets e palms.
Principalmente como pontos de acesso a Internet em grandes metrópoles, a topologia é cada vez
mais encontrada como solução para a conectividade destes novos dispositivos.
1.6. Topologias híbridas
Quando se implementa uma rede de tamanho médio ou grande, várias topologias são encontradas
na
mesma rede inclusive com algumas topologias sendo integradas umas as outras.
Os casos mais comuns são as seguintes combinações:
1.6.1. Barramento-Estrela
Neste caso, vários Hubs são ligados através de um barramento.
1.6.2. Anel-Estrela
Neste caso, vários Hubs são ligados a um anel
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 26
27. 1.6.3. Hierarquia
Neste caso, vários Hubs são ligados através de Hubs, Switchs ou Roteadores formando uma
estrutura hierárquica
1.7. Backbones e Segmentos
É importante neste ponto distinguir entre dois
termos muito utilizados na identificação do layout de uma
rede: Backbones e Segmentos.
Quando olhamos para um layout físico de uma rede
podemos distinguir duas estruturas de ligação.
Um Segmento pode ser descrito como a parte do
layout de rede que conecta diretamente os computadores
normalmente utilizando uma das topologias descritas.
Corresponde normalmente a uma parte física da rede tal
qual uma sala ou um grupo de computadores próximos.
Um Backbone corresponde a parte do layout que
conecta todos os segmentos juntos permitindo que se
comuniquem entre si. Corresponde aos grandes canais de
comunicação encontrados na rede tais como conexões
entre salas, andares e até entre prédios.
1.8. Selecionando a topologia correta
A escolha de uma topologia correta para cada caso é na verdade um conjunto de decisões que
envolvem vários aspectos, tais como:
• Tamanho da rede
• Custo
• Facilidade de instalação
• Facilidade de manutenção
Em redes pequenas é comum utilizar-se de topologias simples tal como somente uma estrela,
mas em redes maiores a combinação de várias topologias será necessária, pois cada pequena parte da
rede utilizará uma topologia e serão combinadas para formar a rede completa.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 27
28. 2. Mídias de Rede
2.1. Placas Adaptadoras de Rede
Para que um computador possa se conectar numa mídia de redes é necessário que exista uma
expansão em seu hardware para permitir essa comunicação.
Esta expansão é denominada placa adaptadora de rede e pode se apresentar de duas formas:
• Como uma placa de expansão conectada em um slot vazio do computador.
• Ou embutida na própria placa principal do computador.
Cada placa adaptadora de rede tem algumas características importantes, tais como:
• Barramento de conexão
• Conector de mídia
• Padrão
• Velocidade
• Driver
• Endereço físico
Cada uma destas características define como uma placa funciona e também determina a escolha
de uma placa adequada para cada tipo de rede.
2.1.1. Barramento de conexão
Uma placa adaptadora de rede na forma de uma placa de expansão pode se utilizar dos seguintes
barramentos ou conexões com a placa principal do computador:
• ISA – mais antigo, hoje em desuso.
• PCI – o mais comum hoje em dia.
• PCMCIA – apresenta -se como cartões para uso em notebooks e palmtops.
• USB – raro, apresenta-se como um adaptador externo.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 28
29. 2.1.2. Conector de mídia
Baseado na mídia a ser utilizada cada placa adaptadora de rede pode apresentar os seguintes
conectores necessários para ligar a mídia
• RJ45 – o mais comum utilizado com cabo de par-trançado
• BNC – mais antigo, utilizado com cabo coaxial
• AUI – utilizado com adaptadores para coaxial ThickNet
• ST/SC – utilizados para fibra óptica
2.1.3. Padrão
Uma placa adaptadora de rede pode utilizar um dos seguintes padrões de rede hoje utilizados:
• Ethernet – o mais comum – padrão de mercado
• Token Ring – mais antigo – em desuso
• FDDI – utilizado em redes de fibra óptica MAN
• WLAN – redes sem fio
2.1.4. Velocidade
Dentro de cada padrão existem diferentes velocidades de transmissão como por exemplo no caso
de Ethernet:
• GigaBit Ethernet – 1000 Mbits/s
• Fast Ethernet – 100 Mbits/s
• Standard Ethernet – 10 Mbits/s
2.1.5. Endereço físico
Cada placa adaptadora de rede vem com um endereço,já designado no fabricante, que
unicamente identifica esta placa dentro da rede.
Este endereço é formado internamente como um número de 48 bits e visualizado externamente
como um conjunto de 12 caracteres hexadecimais.
Este endereço é fornecido pelo fabricante com base em faixas de endereços obtidas do IEEE, que
é um órgão internacional para a definição de padrões para componentes eletro -eletrônicos.
O endereço físico também é denominado endereço MAC e é exclusivo de cada placa adaptadora
de rede.
Dentro de uma rede não pode haver conflitos de endereços MAC, ou seja, não pode haver
repetição deste endereço em mais de uma placa em toda a rede.
Apesar de ser pré -definido pelo fabricante, este endereço pode ser modificado através de
utilitários que geralmente acompanham a placa.
O endereço MAC não pode ser configurado como FF-FFFF-FF-FF, pois este endereço é
reservado para operações de Broadcast.
A utilização do endereço MAC pode ser demonstrada no seguinte procedimento:
• Ao receber um pacote de informação pela mídia, a placa adaptadora de rede
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 29
30. examina este pacote.
• Na área inicial do pacote encontra -se o endereço físico de destino deste pacote.
• A placa adaptadora de rede só aceita pacotes cujo endereço físico de destino
corresponda ao endereço MAC desta placa, ou corresponda a um pacote Broadcast
(difusão) onde o endereço seja “FFFFFFFFFFFF”.
• Se não houver correspondência então o pacote é ignorado.
Podemos então resumir que a função de uma placa adaptadora de rede é examinar todos os
pacotes de informação que passam pela mídia e aceitar somente aqueles destinados ao computador que
implementa esta placa.
2.1.6. Escolha da placa adaptadora de rede
A escolha de uma placa adaptadora de rede basicamente depende do tipo da rede a ser
implementada e das necessidades de velocidade e conexão.
Vamos dar alguns exemplos:
2.1.6.a. Rede integrada de um escritório
A necessidade aqui é conectar computadores de mesa em uma rede dentro de um escritório.
Neste caso então temos os seguintes padrões:
• Rede padrão Ethernet 100Mbps (Fast Ethernet).
• Cabeamento par-trançado.
Podemos então optar por placas adaptadoras de rede com os seguintes padrões:
• Fast Ethernet 100 Mbps.
• Barramento PCI.
• Conector RJ45.
2.1.6.b. Rede integrada de escritório com notebooks
Aqui temos o exemplo anterior mas, com alguns computadores notebooks que serão utilizados
nesta rede
Neste caso para os notebooks podemos definir o seguinte:
• Cartões PCMCIA de conexão na rede padrão Fast Ethernet 100 Mbps com
adaptadores para conector RJ45.
3. Cabeamento de rede
Quando temos que implementar uma rede de mídia com fio, dizemos que temos que efetuar o
cabeamento desta rede.
O processo de cabeamento corresponde a conectar todos os computadores numa rede utilizando
o tipo de cabo correto em cada situação diferente que se encontrar.
Para a área de redes podemos usar os seguintes tipos de cabos:
• Coaxial
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 30
31. • Par-Trançado
• Fibra Óptica
Cada um dos tipos de cabos tem suas vantagens e desvantagens. Também cada tipo tem sua
aplicação específica.
3.1. Cabo Coaxial
O tipo de cabo coaxial é mais antigo utilizado no cabeamento de rede. Hoje está sendo
substituído na maior parte das redes.
O cabo coaxial se caracteriza por ter apenas um núcleo condutor protegido por uma malha que
age como uma blindagem ou aterramento.
A: revestimento de plástico
B: tela de cobre
C: isolador dialétrico interno
D: núcleo de cobre
Coaxial Fino
O cabo coaxial é também muito utilizado em outras áreas tais como sonorização e Tv/Vídeo.(75
Ohms)
Na área de redes o cabo coaxial se apresenta em duas formas:
• Coaxial ThinNet (fino)
• Coaxial Thicknet (grosso)
3.1.1. Coaxial ThinNet
Este cabo é o coaxial mais encontrado nas redes internas por ser mais fino (de onde sai o nome
Thin – Fino) e mais fácil de ser manuseado.
O conector utilizado neste tipo de cabo é o
conector BNC(British Naval Connector ou Bayonet Neil
Concelman ou Bayonet Nut Connector) que preso a
ponta de um cabo é conectado em outro conector
denominado T BNC, o qual vai conectado à placa
adaptadora de rede.
Outra característica importante é a necessidade da
presença do Terminador nos últimos conectores T-BNC
em cada uma das pontas da rede. Este terminador
interrompe a transmissão do sinal, evitando que o sinal
retorne e gere uma colisão na rede anulando toda a
transmissão da rede.
Esta característica de interromper o sinal em uma ponta, é a razão de se incluir ou retirar um
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 31
32. computador da rede, ter-se toda a transmissão de rede interrompida até o computador ser incluído ou
removido e os cabos novamente conectados.
3.1.2. Cabo ThickNet
O cabo ThickNet foi menos utilizado em
redes, principalmente pela dificuldade de manuseio
por ser um cabo mais grosso (de onde deriva o
nome – Thick – Grosso).
O cabo ThickNet utiliza os chamados
conectores do tipo Vampiro que na verdade são
transceptores que convertem o sinal para um outro
cabo denominado AUI Drop cable que é ligado à
placa adaptadora de rede de cada computador.
Caíram em desuso no início da década de 1990, e você praticamente não os encontrará, mesmo
em redes mais antigas, já que na maioria das instalações de rede os equipamentos já foram atualizados
3.1.3. Velocidades e distâncias dos cabos do tipo coaxial
A seguinte tabela indica as velocidades e distâncias máximas por especificação dos cabos do tipo
coaxial:
Tipo Velocidade Distância Máxima
• ThinNet 10 Mbps 185m
• ThickNet 10 Mbps 500m
3.2. Cabo Par-Trançado
O cabo par-trançado é o padrão mais utilizado hoje em dia, por causa principalmente de sua
facilidade de manipulação e boas velocidades.
O cabo par-trançado recebe este nome por ser formado de 4 pares de fios trançados par-a-par
num total de 8 fios que transmitem a informação pela rede. Esta forma de cabo deriva da utilização em
telefonia (no caso da telefonia são apenas 2 pares)
No caso da utilização em rede podem ser divididos em 2 tipos:
• UTP (unshielded twisted pair) – não blindado
• STP (shielded twisted pair) – blindado
3.2.1. UTP
O cabo UTP é o mais comumente utilizado em redes de escritório e empresas onde não há a
necessidade de um isolamento de sinal muito grande.
Neste tipo de cabo os 4 pares trançados são cobertos por uma proteção externa simples que
apenas mantém os fios juntos e os protegem de serem amassados ou rompidos facilmente.
O cabo UTP pode ser dividido em categorias, sendo que as mais utilizadas são as categorias 3, 5
e 5e.
A seguinte tabela descreve as categorias e sua aplicação:
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 32
33. 3.2.1.a. Categoria Descrição Velocidade
CAT 3 - 4 pares trançados, mas utiliza-se apenas 2 pares 10 Mbps
CAT 5 - 4 pares trançados 100 Mbps
CAT 5e - 4 pares trançados com fios de alta qualidade Aprox. 200 Mbps
CAT 6 - 4 pares trançados com isolamento mais avançado Aprox. 600 Mbps
CAT 7 - Múltiplos pares com isolamento individual por fio (nova muito rara) Aprox. 1
Gbps
3.2.2. Categoria 5
Neste cabo existem quatro pares de fios. Os
dois fios que formam cada par são trançados entre si. É o tipo de cabo mais barato usado em redes, e é
usado em praticamente todas as instalações modernas.
O par trançado é o meio físico mais utilizado nas redes modernas, apesar do custo adicional
decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação
é mais simples. Basta ligar cada um dos computadores ao hub ou switch. Cada computador utiliza um
cabo com conectores RJ-45 em suas extremidades. As conexões são simples porque são
independentes. Para adicionar um novo computador à rede, basta fazer a sua ligação ao hub, sem a
necessidade de remanejar cabos de outros computadores.
Cabos de rede podem ser comprados prontos, com diversas medidas. É prático usar cabos
prontos quando seu uso é externo, ou seja, não embutido na parede. São os casos dos cabos que ligam
o computador ao hub ou tomada, e também dos inúmeros cabos que interligam os equipamentos de
rede nos racks, como mostraremos mais adiante neste capítulo.
A figura ao lado mostra um conector RJ-45 na
extremidade de um cabo de par trançado. Para quem vai
utilizar apenas alguns poucos cabos, vale a pena
comprá-los prontos. Muitas lojas montam esses cabos
sob medida. Para quem vai precisar de muitos cabos, ou
para quem vai trabalhar com instalação e manutenção de
redes, vale a pena ter os recursos necessários para
construir cabos. Devem ser comprados os conectores
RJ-45, algumas um rolo de cabo, um alicate para fixação
do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos
baratos, comprometendo a confiabilidade. Entre as melhores marcas de conectores citamos a AMP, e
entre as melhores marcas de cabos de rede citamos os da Furukawa.
A figura mostra a extremidade de um cabo UTP usado em redes, já desencapada e com seus
quatro pares à mostra:
Um desses pares tem um fio:
• Azul escuro, trançado com um outro fio
que pode ser azul claro ou então, branco
com listras azuis.
• Um par tem um fio laranja trançado com
um fio branco com listras laranjas;
• Próximo par fio verde trançado com um fio branco com listras verdes
• Por ultimo um fio marrom trançado com um fio branco com listras marrons.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 33